Fivetran, Unternehmen im Bereich automatisiertes Data Movement, gibt bekannt, dass Trinny London ihre Datenprozesse mit Hilfe der Plattform von Fivetran umgestaltet hat. Die von Trinny Woodall gegründete Beauty-Marke konnte durch die Automatisierung ihrer Datenprozesse die Ressourcen eines ganzen Teams an Data Engineers freischaufeln.
Die Nutzung von Anwendungen im Bereich Cloud Computing nimmt weiter zu. Doch welche Vorteile bietet diese Technologie konkret? Und wie können Hürden überwunden werden? Das und noch mehr verrät Alexander Vogel, Head of Sales Large Enterprises bei SD Worx, in diesem Interview.
COVID-19 und der Shutdown sollten ideal geeignet sein, um den Wert eines Managed Services-Modells zu zeigen. Worin liegen aktuell die wichtigsten Vorteile, die MSPs ihren Kunden jetzt bieten können? Zu diesem Thema haben wir mit Doug Lilley, Senior Security Consultant bei Synopsys, gesprochen: Doug Lilley: "Das Managed Services-Modell hat eine Reihe von Schlüsselvorteilen, die gerade jetzt in Zeiten des Covid-19 Shutdown hilfreich sind. Zuallererst und unmittelbar einsichtig: Das Modell war schon immer zu einem großen Teil auf Remote-Working-Szenarien und die damit verbundenen Kundenanforderungen fokussiert. In vielen Fällen wurden Remote-Zugriff, interne und externe Kommunikation und Service Workflows bereits implementiert, getestet und haben sich als effektiv bewährt. Lange vor dem abrupten Zwangsumstieg auf eine Remote-Working-Kultur für ganze Belegschaften rund um den Globus.
Fachkräfte und innovative Geschäftsmodelle sind wichtige Treiber-Themen der deutschen Wirtschaft. Beides ist in Gefahr - wenn sensible Informationen dazu beispielsweise in der Cloud für faktisch jeden verfügbar sind. Mitverantwortlich für den leichteren Zugang zu den entsprechenden Daten sind Regierungen und Geheimdienste. Denn IT-Sicherheitslücken wurden in der Vergangenheit zum Selbstzweck erst spät oder möglicherweise gar nicht bekanntgegeben. Durch derartige "Einfallstore" sind sensible Unternehmensdaten in der Cloud leichter an- und abgreifbar. Der War for Talents kann so unsichtbar in der extern gehosteten Personalverwaltungssoftware ablaufen. Neuartige, digitale Geschäftsmodelle liegen bereit für "Copy and Paste" durch die Konkurrenz. Marco Lenck, Vorstandsvorsitzender der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG), kennt die Bedenken und appelliert an Politik, Hersteller und Anwender, hier verlässliche Grundlagen zu schaffen - über Gesetze, eine transparente Kommunikationspolitik und das rasche Etablieren eines digitalen Binnenmarktes.
Seit Standards für den Datenschutz in der Cloud durch die ISO/IEC-Norm 27018 im April 2014 definiert sind, gibt es immer wieder Meldungen von Herstellern, die eine Zertifizierung für die Datenschutzanforderungen durchlaufen haben wollen. Aber ist es überhaupt möglich, eine Zertifizierung nach ISO/IEC 27018 zu erlangen? Wie sieht denn die Prüfung aus und wer ist der Prüfer und Zertifikatsgeber? Sind die in der Cloud gespeicherten Daten tatsächlich sicher vor dem Zugriff Dritter, wie diese Meldungen suggerieren? Das Bundesministerium für Wirtschaft und Energie (BMWI) hat in Deutschland die Trusted Cloud Initiative ins Leben gerufen, die sich mit der Datensicherheit in Cloud-Diensten beschäftigt und Entwicklungen zur sicheren Datenverarbeitung in der Cloud unterstützt. Für ein mögliches Zertifizierungsverfahren wurde ein Pilotprojekt aus Mitgliedern aus Standardisierung, Forschung, Wirtschaft, Prüfern und Aufsichtsbehörden zusammengestellt, die einen Anforderungskatalog zur Zertifizierung nach den Vorgaben des BDSG und den Umsetzungsempfehlungen des ISO/IEC 27018:2014 entwickelt haben, das Trusted Cloud Datenschutzprofil (TCDP).
Der Skandal um die Späh-Programme der amerikanischen und britischen Regierungen hat dem Boom des Cloud Computing einen ersten Dämpfer verpasst - plötzlich keimen Zweifel auf, ob es so eine gute Idee ist, vertrauliche Daten in der Cloud zu speichern. Altrans IT-Security Consultant Benedikt Heintel erläutert im Interview, wie es um die Sicherheit und das Vertrauen in Cloud-Diensten bestellt ist und was Unternehmen nun tun können, um ihre IT-Sicherheit zu erhöhen.
In der neuen Welt von Cloud und Big Data ist das Thema "Trust" - Vertrauen - essentiell. EMC subsumiert darunter drei Themen: "Identifying & Repelling Threats" (d.h. Identifizierung und die Abwehr von Bedrohungen - Advanced Security), Datenschutz- und Sicherheit (Integrated Backup & Recovery) sowie die Sicherstellung der Verfügbarkeit von Daten, Applikationen und Systemen (Continuous Availability). Gerade die Identifizierung und die Abwehr von Bedrohungen stellen auf Security-Seite eine neue Herausforderung dar. Roger Scheer, Regional Director Germany bei RSA, The Security Division of EMC, erklärt, warum.
Ein großes Versicherungsunternehmen und auch die Vorzeige-Internetpartei "Piraten" haben es im Jahr 2012 an Bewusstsein für Datenschutz und Datensicherheit mangeln lassen. Damit liegt das Jahr voll im Trend der vergangenen zehn Jahre. Denn noch immer ist es das fehlende Bewusstsein für die Schutzbedürftigkeit von Daten, das dem Datenklau Tür und Tor öffnet. Gleichzeitig nehmen Compliance-Verpflichtungen immer weiter zu, nach denen Unternehmen gesetzliche und brancheninterne Vorgaben zum Datenschutz einhalten müssen. Deshalb gilt: Wer bisher nicht aufgefallen ist, besitzt noch längst keinen optimalen Schutz. Dr. Volker Scheidemann, Marketingleiter der Applied Security GmbH (apsec), über Sicherheitsfragen beim Cloud Computing und Informationssicherheit als Management-Aufgabe.
Viele Unternehmen migrieren Anwendungen in die Private Cloud. Mit dem Private Cloud-Ansatz können diese Unternehmen einige Vorteile des Cloud Computing in ihrem eigenen Rechenzentrum realisieren. Die IT-Administratoren sind jedoch völlig überrascht, wenn sie erkennen müssen, dass sie auch in ihrer eigenen IT-Infrastruktur mit Performance-Problemen zu kämpfen haben. Chris James, Director of EMEA Marketing bei Virtual Instruments, erklärt die Gründe von Performance-Problemen in der Cloud und wie man ihnen zu Leibe rücken kann.
Cloud Computing-Services brauchen Bandbreite. Und seit dem Start der Breitbandinitiative der Bundesregierung hat sich in der Anbindung unterversorgter Flächen und ländlicher Gebiete einiges getan. Doch die Situation ist für Unternehmen abseits der Metropolen immer noch nicht rosig. Hier ist die Kooperation aller Stakeholder gefragt. Josef Glöckl-Frohnholzer, Geschäftsführer von BCC, im Interview zur Versorgung von Gewerbegebieten.
Netzwerkmanagement bedeutet mehr als zu überwachen, ob alle Geräte einwandfrei arbeiten. Richtig aufbereitet lassen sich aus der Flut von Überwachungsdaten wichtige Erkenntnisse zur Steuerung der ITK-Infrastruktur eines Unternehmens ableiten. Frank Koppermann, Teamleiter Netzmanagement bei BCC, im Interview.
Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen